Tengo un cliente que quiere que empiece a investigar para encontrar el origen de un atacante persistente en su red y sus empleados. No he obtenido los detalles todavía, pero estoy tratando de pensar en formas y qué herramientas usaría para encontrar el origen de un ataque. Sé de las herramientas de minería de datos que debo usar, pero serían inútiles hasta que pueda identificar dónde se encuentra este atacante. ¿Cuál es la mejor práctica (usar la caja de herramientas de Kali Linux) que ayudaría a determinar el punto final?
Gracias!